在看這篇文章之前,有幾點要注意
1、everyone用戶完全控制目錄在服務(wù)器上絕對不能出現(xiàn)
2、WEB目錄上的權(quán)限都是獨立的一般情況下是讀取和寫入,無運行權(quán)利
3、ipsec做了限定相關(guān)出入站端口訪問
Serv-u本地默認管理端口,以默認管理員登陸新建域和用戶來執(zhí)行命令,Serv-uV3.x以上的版本默認本地管理端口是:127.0.0.1:43958,所以只能本機連接,默認管理員:
LocalAdministrator,默認密碼:l@$ak#.lk;0@P,這是集成在Serv-u內(nèi)部的,可以以Guest權(quán)限來進連接,對Serv-u進行管理
防止辦法和對策:
serv-Uv6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默認密碼修改成等長度的其它字符就可以了,用Ultraedit打開ServUAdmin.exe查找最后一個B6AB(43958的16進制),替換成自定義的端口比如3930(12345),不過因為serv-Uv6以下版本有遠程緩沖區(qū)溢出漏洞,不建議使用serv-Uv6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改變默認的管理端口,采用ipsec限制任何IP訪問12345端口訪問,即增加12345端口的阻止,如果不改默認端口,就增加43958端口的阻止,如果"使用設(shè)置更改密碼"的按鈕,即在ServUDaemon.ini中加上LocalSetupPassWord=ah6A0ED50ADD0A516DA36992DB43F3AA39之類的MD5密碼,如果不修改默認管理密碼的話,原來的l@$ak#.lk;0@P依舊保存只有當密碼為空時使用,再加上管理端口的限定 LocalSetupPortNo=12345,
servUFTP軟件的攻擊防守
,電腦資料
《servUFTP軟件的攻擊防守》(http://www.oriental01.com)。當然程序中也要改端口的設(shè)置目錄權(quán)限,通過去掉Web目錄IIS訪問用戶的執(zhí)行權(quán)限來防止使用Webshell來運行EXP程序,但這個方法有一定的局限性,需要設(shè)置的目錄很多,不能有一點疏漏,如果有一個目錄設(shè)置錯誤,就會導致可以在這個目錄上傳并運行Exp,因為WEB上的權(quán)限都是獨立的一般情況下是讀取和寫入.無運行權(quán)利.那么上傳其他文件進行執(zhí)行成功可能性不大,修改Serv-u安裝目錄C:\ProgramFiles\Serv-U的權(quán)限(比如說這個目錄,不過為了安全,請不要使用默認目錄),administrator組完全控制,拒絕Guests組用戶訪問Serv-U目錄,這是防止用戶使用webshell來下載ServUDaemon.exe,用Ultraedit打開分析Serv-U的帳號密碼,并修改編譯上傳運行,那前面做的工作都沒有作用了,因為這里默認管理端口在程序文件中已經(jīng)修改,在ServUDaemon.ini中也已經(jīng)修改,這樣來說默認的管理員連接不上了。
最后一條,因為Serv-U是以服務(wù)啟動默認是以System權(quán)限運行的,才會有被權(quán)限提升的可能。只需要把Serv-U的啟動用戶改成一個USER組的用戶,那么就再不會有所謂的權(quán)限提升了。但要注意的是,這個低權(quán)限用戶一定要對Serv-U安裝目錄和提供FTP服務(wù)的目錄或盤符有完全控制的權(quán)限。經(jīng)測試發(fā)現(xiàn),使用普通組用戶啟動的Serv-U是不能增加用戶和刪除用戶的,其他一切正常。